È arrivata la conferma ufficiale da parte di Apple della presenza di una vulnerabilità 0-day estremamente grave in tutte le versioni del sistema operativo mobile iOS di Apple, dalla 6 utilizzata dagli iPhone 5, fino alla versione corrente, ovvero la 13.4.1, utilizzata negli iPhone 11.
La stessa Casa di Cupertino annuncia, però, che la patch verrà applicata soltanto nella prossima versione di iOS, la 13.4.5, e che al momento solo gli utenti che hanno già installato il software in versione beta sono protetti: tutti gli altri (e parliamo di milioni nel mondo) continueranno quindi ad essere esposti a possibili cyber attacchi.
Indice degli argomenti
Vulnerabilità in iPhone e iPad: i dettagli tecnici
In particolare, la vulnerabilità segnalata la scorsa settimana dai ricercatori di sicurezza di ZecOps riguarda l’app di posta Mail nativa per iPhone e iPad e potrebbe consentire ai criminal hacker di leggere, modificare e cancellare le e-mail, esponendo gli utenti di iPhone e iPad ad un serio rischio di furto dei dati.
Secondo i ricercatori, la falla dipende da alcuni problemi legati all’errata gestione della memoria all’interno delle librerie di sistema per i contenuti MIME (Multipurpose Internet Mail Extensions). L’exploiting della vulnerabilità 0-day potrebbe quindi consentire ad un attaccante remoto che conosce l’indirizzo e-mail configurato dalla vittima nel suo iPhone, di inviare un messaggio malevolo in grado di eseguire codice arbitrario sul dispositivo.
In questo modo, l’aggressore è in grado di installare nel dispositivo target malware con funzionalità di cyber spionaggio, a completa insaputa della vittima e senza richiedere alcuna interazione da parte sua.
Dall’analisi tecnica di ZecOps, inoltre, sembrerebbe che gli attacchi sono più semplici da eseguire su iOS 13 rispetto alle precedenti generazioni del sistema operativo Apple. Ad esempio, su iOS 12 un eventuale aggressore dovrebbe richiedere all’utente dell’iPhone di aprire un’e-mail dannosa. Con iOS 13, l’attacco può essere portato a termine semplicemente a partire dalla Mail App che viene avviata in background.
Come mitigare il rischio di furto di dati
“Attacchi sofisticati come questo ci ricordano che gli avversari più motivati troveranno sempre un modo di introdursi tra le crepe delle soluzioni di sicurezza. Individuare e sfruttare delle vulnerabilità sconosciute è un’attività impegnativa, in termini di tempo e costi, ma è di certo molto rimunerativa dal punto di vista dei risultati”, è il commento di Mariana Pereira, Director of Email Security Products di Darktrace.
“Se questa falla e gli attacchi che potenzialmente l’hanno sfruttata fossero confermati – continua l’analista di Darktrace –, gli hacker avranno avuto accesso a obiettivi di alto valore, che altrimenti sarebbero stati fortemente protetti, insieme a tutte le loro comunicazioni. Si tratta, infatti, di avere accesso a comunicazioni che per loro potrebbero essere estremamente utili per molteplici scopi; un concorrente, ad esempio, potrebbe essere interessato alle e-mail sensibili, come quelle che contengono dati su acquisizioni o fusioni, informazioni sulla connessione IP o altri dati sensibili. Chi attacca potrebbe anche cercare di sfruttare la conoscenza del contenuto delle e-mail come punto di partenza per lanciare attacchi mirati di spear phishing contro i contatti con cui le persone hanno scambiato le e-mail”.
Ecco un suo utile consiglio di sicurezza: “Anche ora, che siamo in grado di identificare alcuni dei marcatori che caratterizzano questi attacchi, sarà difficile per gli strumenti di sicurezza tradizionali individuarli e fermarli fino a quando non sarà disponibile una patch. E, come avviene per qualsiasi vulnerabilità che richiede una patch, purtroppo sappiamo che alcuni utenti non installeranno gli aggiornamenti e rimarranno vulnerabili. Il mio consiglio alle aziende e ai singoli individui è quello di mantenere elevato il livello di allerta rispetto a qualsiasi attività anomala sui loro account di posta elettronica, e fare attenzione a installare le patch non appena vengono rilasciate”.
La buona notizia, in tutta questa faccenda alquanto grave tenendo conto che la vulnerabilità interessa ben 8 versioni di iOS (la 6 è stata rilasciata nel 2012 e comunque lo studio di ZecOps non esclude che anche altre versioni precedenti siano esposte), è che Apple probabilmente accelererà il rilascio della versione 13.4.5 del sistema operativo “saltando” le versioni intermedie.
Nel frattempo, è opportuno utilizzare un’applicazione di terze parti per la gestione della posta elettronica come Outlook o Gmail che non sono vulnerabili all’exploit e intanto disattivare l’applicazione Mail seguendo questa semplice procedura:
- sul dispositivo iOS o iPadOS, tenere premuta l’icona dell’app;
- nel menu contestuale che appare, toccare Riorganizza le app;
- toccare quindi il pulsante a forma di X nell’angolo in alto a sinistra per eliminare l’app;
- nella schermata successiva toccare Elimina e poi, su iPhone X o modelli successivi, toccare Fine. Altrimenti, su iPhone 8 o modelli precedenti, premere il tasto Home.
È importante segnalare che eliminando un’app dall’iPhone, questa verrà eliminata anche dall’Apple Watch abbinato.
Questa operazione, infine, eliminerà anche i dati dell’utente e i file di configurazione correlati. Per maggiori informazioni, possiamo consultare la guida ufficiale Apple.